Plataforma
other
Componente
vuln-of-totolink_a3300r
Corrigido em
17.0.1
CVE-2026-5104 é uma vulnerabilidade de Injeção de Comando presente no firmware Totolink A3300R. A falha permite que um atacante execute comandos arbitrários remotamente, explorando a função setStaticRoute no arquivo /cgi-bin/cstecgi.cgi através da manipulação do argumento ip. A vulnerabilidade afeta a versão 17.0.0cu.557_b20221024 do Totolink A3300R. Não há patch oficial disponível para corrigir esta falha.
Uma vulnerabilidade de segurança crítica foi detectada no roteador Totolink A3300R, versão 17.0.0cu.557_b20221024. A vulnerabilidade reside na função 'setStaticRoute' do arquivo '/cgi-bin/cstecgi.cgi'. Um atacante pode manipular o argumento 'ip' para injetar e executar comandos arbitrários no dispositivo, comprometendo potencialmente a segurança da rede. A vulnerabilidade foi divulgada publicamente, aumentando o risco de exploração. A pontuação CVSS é 6.3, indicando um risco moderado a alto. A ausência de uma correção oficial da Totolink exige estratégias de mitigação alternativas.
A vulnerabilidade reside na função 'setStaticRoute' dentro do arquivo '/cgi-bin/cstecgi.cgi'. Um atacante pode enviar uma solicitação HTTP maliciosa ao roteador, manipulando o parâmetro 'ip' para injetar comandos do sistema operacional. Esses comandos serão executados com os privilégios do processo web, potencialmente permitindo que o atacante obtenha controle total do roteador. A divulgação pública da vulnerabilidade significa que ferramentas e técnicas estão disponíveis para facilitar a exploração. A natureza remota da vulnerabilidade a torna particularmente perigosa, pois os atacantes podem explorá-la de qualquer lugar com acesso à Internet.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
Status do Exploit
EPSS
2.16% (percentil 84%)
CISA SSVC
Vetor CVSS
Considerando que a Totolink não forneceu uma correção (patch) para CVE-2026-5104, medidas preventivas imediatas são fortemente recomendadas. A segmentação da rede, limitando o acesso à interface de administração do roteador, é crucial. Desabilitar o acesso remoto à configuração do roteador é um passo fundamental. Monitorar o tráfego de rede em busca de atividades suspeitas pode ajudar a detectar tentativas de exploração. Considerar uma atualização para um firmware mais recente de outro fabricante, se viável, é uma opção a longo prazo. Implementar um firewall robusto e mantê-lo atualizado é essencial para proteger a rede de ataques externos. A falta de um patch oficial exige uma postura de segurança proativa.
Actualice el firmware de su router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É uma técnica de ataque que permite a um atacante executar comandos arbitrários em um sistema.
Implemente as medidas de mitigação recomendadas, pois não há um patch disponível.
Não, a Totolink não lançou um patch para CVE-2026-5104.
É uma pontuação que indica a severidade da vulnerabilidade, neste caso, um risco moderado a alto.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.